A DDR4 memóriachipek továbbra is sebezhetőek a RowHammer támadásokkal szemben a hozzáadott védelem ellenére

A Vrije Universiteit Amsterdam, az ETH Zürich és a Qualcomm kutatóiból álló csapat költött a modern DDR4 memóriachipekben használt osztálytámadások elleni védelem hatékonyságának tanulmányozása SorHammer, amely lehetővé teszi a dinamikus véletlen hozzáférésű memória (DRAM) egyes bitjeinek tartalmának megváltoztatását. Az eredmények kiábrándítóak voltak, és a nagy gyártók DDR4 chipjei továbbra is azok marad sebezhető (CVE-2020 10255-).

A RowHammer sebezhetősége lehetővé teszi, hogy az egyes memóriabitek tartalma megsérüljön a szomszédos memóriacellákból származó adatok ciklikus olvasásával. Mivel a DRAM memória cellák kétdimenziós tömbje, amelyek mindegyike egy kondenzátorból és egy tranzisztorból áll, ugyanazon memóriaterület folyamatos leolvasása feszültségingadozásokat és anomáliákat eredményez, amelyek kismértékű töltésveszteséget okoznak a szomszédos cellákban. Ha az olvasási intenzitás elég nagy, akkor a cella kellően nagy mennyiségű töltést veszíthet, és a következő regenerációs ciklusban nem lesz ideje visszaállítani eredeti állapotát, ami a cellában tárolt adatok értékének változásához vezet. .

Ennek a hatásnak a blokkolására a modern DDR4 chipek TRR (Target Row Refresh) technológiát használnak, amely megakadályozza, hogy a RowHammer támadás során megsérüljenek a cellák. A probléma az, hogy nincs egységes megközelítés a TRR megvalósítására, és minden CPU- és memóriagyártó a maga módján értelmezi a TRR-t, alkalmazza a saját védelmi lehetőségeit, és nem hozza nyilvánosságra a megvalósítás részleteit.
A gyártók által használt RowHammer blokkoló módszerek tanulmányozása megkönnyítette a védelem megkerülésének módját. Az ellenőrzés során kiderült, hogy a gyártók által alkalmazott elv „biztonság a kétértelműségen keresztül (security by obscurity) a TRR implementációja során csak speciális esetekben segíti a védelmet, lefedi az egy vagy két szomszédos sorban lévő cellák töltésének változását manipuláló tipikus támadásokat.

A kutatók által kifejlesztett segédprogram lehetővé teszi a chipek érzékenységének ellenőrzését a RowHammer támadás többoldalú változataival szemben, amelyben egyszerre több sor memóriacella esetében próbálják befolyásolni a töltést. Az ilyen támadások megkerülhetik egyes gyártók által bevezetett TRR-védelmet, és memóriabitek megsérüléséhez vezethetnek, még új, DDR4 memóriával rendelkező hardvereken is.
A 42 vizsgált DIMM-ből 13 modul bizonyult sebezhetőnek a RowHammer támadás nem szabványos változataival szemben, a deklarált védelem ellenére. A problémás modulokat az SK Hynix, a Micron és a Samsung gyártotta, amelyek termékei borítók a DRAM piac 95%-a.

A DDR4 mellett a mobileszközökben használt LPDDR4 chipeket is vizsgálták, amelyekről szintén kiderült, hogy érzékenyek a RowHammer támadás fejlett változataira. Különösen a Google Pixel, a Google Pixel 3, az LG G7, a OnePlus 7 és a Samsung Galaxy S10 okostelefonokban használt memóriát érintette a probléma.

A kutatók számos kihasználási technikát tudtak reprodukálni a problémás DDR4 chipeken. Például a RowHammer-kihasználni A PTE (Page Table Entries) esetében 2.3 másodperctől három óra tizenöt másodpercig tartott a kerneljog megszerzése, a tesztelt chipektől függően. Támadás a memóriában tárolt nyilvános kulcs károsodása esetén az RSA-2048 74.6 másodpercről 39 perc 28 másodpercre tartott. Támadás 54 perc 16 másodpercbe telt a hitelesítő adatok ellenőrzésének megkerülése a sudo folyamat memóriamódosításával.

Kiadtak egy segédprogramot a felhasználók által használt DDR4 memóriachipek ellenőrzésére TRRespass. A támadás sikeres végrehajtásához információra van szükség a memóriavezérlőben használt fizikai címek bankokhoz és memóriacellasorokhoz viszonyított elrendezéséről. Ezenkívül egy segédprogramot fejlesztettek ki az elrendezés meghatározásához dráma, amihez rootként kell futni. A közeljövőben is a tervek szerint tegyen közzé egy alkalmazást az okostelefon memóriájának tesztelésére.

Vállalatok Intel и AMD A védelem érdekében hibajavító memóriát (ECC), Maximum Activate Count (MAC) támogatással rendelkező memóriavezérlőket és megnövelt frissítési gyakoriságot javasoltak. A kutatók úgy vélik, hogy a már kiadott chipeknél nincs megoldás a Rowhammer elleni garantált védelemre, az ECC használata és a memória-regenerálás gyakoriságának növelése pedig hatástalannak bizonyult. Például korábban javasolták módja támadások a DRAM-memória ellen, megkerülve az ECC-védelmet, és megmutatja a DRAM megtámadásának lehetőségét is helyi hálózat, vendég rendszer и révén JavaScript futtatása a böngészőben.

Forrás: opennet.ru

Hozzászólás